Riduzione del costo e complessità della gestione delle vulnerabilità Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Riduzione del costo e complessità della gestione delle vulnerabilità Web"

Transcript

1 WHITE PAPER: Riduzione del costo e complessità della gestione delle vulnerabilità Web White paper Riduzione del costo e complessità della gestione delle vulnerabilità Web

2 Riduzione del costo e complessità della gestione delle vulnerabilità Web Indice generale L'esigenza di valutazioni delle vulnerabilità Web più semplici 3 Vulnerabilità prive di patch compromettono la sicurezza dei siti Web nuove vulnerabilità % di aumento negli attacchi Web Le soluzioni tradizionali sono costose e complicate 4 Semplificazione della rilevazione delle vulnerabilità Web: un approccio gestito 4 Valutazione delle vulnerabilità dei siti Web in breve Valutazioni delle vulnerabilità dei siti Web e scansione malware Configurazione del Vulnerability Assessment Service Scansione delle vulnerabilità Analisi dei report della valutazione delle vulnerabilità Conclusioni 7 Glossario 8 Crimeware Scripting tra siti (XSS) Furto di identità SQL Injection Vulnerabilità

3 L'esigenza di valutazioni delle vulnerabilità Web più semplici Nel giugno 2010, un gruppo di hacker è riuscito a sfruttare un punto debole nel sistema di sicurezza di un sito di AT&T ottenendo così gli indirizzi di di oltre clienti di ipad Apple 1, tra cui quelli di funzionari nei settori delle istituzioni, finanza, mezzi di comunicazione, tecnologia ed esercito 2. Purtroppo, eventi come questo sono piuttosto frequenti. Nel 2010 il volume degli attacchi basati sul Web è aumentato del 93%, rivelando una media di identità per ciascun caso di violazione della sicurezza dei dati verificatosi nel corso dell'anno per mano di hacking 3. In un recente studio 4 condotto dal Ponemon Institute, il 90% degli intervistati ha indicato di avere subito due o più violazioni nel corso dei 12 mesi precedenti, mentre quasi due terzi ha rivelato di averne subite parecchie nel corso dello stesso periodo. Queste violazioni possono risultare estremamente costose. Lo studio dimostra che il costo medio per incidente di una violazione dei dati negli Stati Uniti è di 7,2 milioni di dollari, toccando punte di 35,3 milioni di dollari 5 in alcuni dei casi peggiori. Gli errori nella sicurezza che coinvolgono informazioni personali possono inoltre minare la fiducia dei clienti: più della metà degli utenti Internet evita di acquistare online 6 perché teme il furto delle proprie informazioni finanziarie. Con rischi così elevati, le organizzazioni devono focalizzare il proprio impegno nella sicurezza per prevenire queste e altre violazioni. Vulnerabilità prive di patch compromettono la sicurezza dei siti Web nuove vulnerabilità Symantec ha registrato più vulnerabilità nel 2010 che in qualsiasi anno precedente dall'inizio della pubblicazione di questo report. Non solo, i nuovi produttori colpiti da una vulnerabilità sono passati a 1.914, con un aumento del 161% rispetto all'anno precedente. 93% di aumento negli attacchi Web Una crescente proliferazione dei toolkit di attacco Web ha favorito nel 2010 un aumento del 93% nel volume degli attacchi basati sul Web rispetto a quelli osservati nel Pare che anche gli URL abbreviati abbiano svolto un ruolo di rilievo in questo fenomeno. Nell'arco di un trimestre preso in esame nel 2010, il 65% degli URL nocivi osservati sui social network era costituito da URL abbreviati. Esiste un numero praticamente illimitato di metodi che hacker e criminali informatici utilizzano per compromettere l'integrità, la disponibilità e la riservatezza di informazioni o servizi. Molti attacchi approfittano di difetti comunemente presenti nel software che creano punti deboli nel sistema di sicurezza generale del computer o della rete, altri invece sfruttano le vulnerabilità create da configurazioni errate del computer o della sicurezza. Esistono letteralmente decine di migliaia di vulnerabilità note: solo nel 2010 Symantec ne ha registrate ben nuove 7, più che in qualsiasi anno di rilevazione precedente. Per la maggior parte del tempo, gli sviluppatori di software sono impegnati a correggere rapidamente le vulnerabilità che vengono scoperte per rilasciare aggiornamenti dei prodotti e patch della sicurezza. Tuttavia, non sempre le organizzazioni hanno a disposizione le risorse o la forza lavoro necessarie per tenere il passo degli hacker alla continua ricerca di metodi più semplici per introdursi nel maggior numero possibile di siti Web allo scopo di raccogliere dati sensibili o installare codice nocivo. 1 CNET News: AT&T Hacker Indicted, Report Says. 7 luglio CNET News: AT&T Web Site Exposes Data of 114,000 ipad Users. 10 giugno html 3 Symantec: Internet Security Threat Report, Volume 16. marzo Ponemon Institute: Perceptions About Network Security. giugno ponemon-perceptions-network-security.pdf 5 Ponemon Institute and Symantec: 2010 Annual Study: U.S. Cost of a Data Breach. marzo Javelin Strategy and Research: 2011 Identity Fraud Survey Report. March https://www.javelinstrategy.com/brochure/ Symantec: Internet Security Threat Report, Volume 16. marzo / 3

4 Gli attacchi più pericolosi sono quelli che possono essere automatizzati, come quelli di tipo SQL injection, che vengono utilizzati dagli hacker per ottenere l'accesso ai database, e lo scripting tra siti che consente di aggiungere codice a un sito Web per eseguire attività specifiche. Questi metodi possono fornire agli aggressori il controllo sull'applicazione Web e una facile accesso a server, database e altre risorse IT. Una volta ottenuto l'accesso a tali risorse, essi sono in grado di compromettere numeri di carta di credito dei clienti e altre informazioni riservate. Symantec ha registrato oltre 3 miliardi di attacchi di malware nel 2010, con un aumento del volume di quasi il 90% rispetto al Una parte di questo aumento può essere attribuita alla diffusione degli script automatizzati e ai toolkit di attacco Web. Questi kit sono generalmente costituiti da codice nocivo già scritto per sfruttare vulnerabilità e facilitare il lancio di attacchi su larga scala finalizzati al furto di identità e ad altri scopi simili. Le soluzioni tradizionali sono costose e complicate L'aumento dei rischi di attacchi Web e violazioni dei dati rende sempre più difficile la gestione delle vulnerabilità. Molte soluzioni tradizionali sono progettate per le organizzazioni delle grandi aziende che devono attenersi a rigidi requisiti di conformità come il Payment Card Industry (PCI) Data Security Standard. Queste soluzioni sono calibrate in modo ottimale per rilevare un numero prestabilito di minacce e possono generare volumi di dati non necessari su vulnerabilità di importanza secondaria, oscurando misure di sicurezza fondamentali che dovrebbero essere adottate immediatamente. Come si può intuire, quasi la metà delle organizzazioni intervistate dal Ponemon Institute indica la complessità e l'accesso limitato alle risorse IT come le maggiori difficoltà nell'implementazione di soluzioni per la sicurezza di rete, e il 76% è a favore della razionalizzazione e semplificazione delle funzioni di sicurezza della rete. Semplificazione della rilevazione delle vulnerabilità Web: un approccio gestito Per far fronte agli hacker, alle organizzazioni serve una soluzione agile che le aiuti a identificare in modo semplice e rapido le vulnerabilità più critiche sui propri siti Web. Symantec offre una semplice valutazione delle vulnerabilità basata sul cloud per aiutare a identificare e correggere rapidamente i punti deboli più facili da sfruttare nei vostri siti Web. Valutazione delle vulnerabilità dei siti Web in breve Le valutazioni delle vulnerabilità Symantec aiutano a identificare rapidamente i punti deboli che possono essere sfruttati nel tuo sito Web. Gratuita con l'acquisto di certificati Symantec Premium, Pro e SSL Extended Validation (EV), questa valutazione integra la protezione esistente con: Una scansione automatica settimanale delle vulnerabilità sulle pagine Web destinate al pubblico, nelle applicazioni Web, nel software del server e nelle porte di rete. Un report operativo che identifica le vulnerabilità critiche che devono essere esaminate immediatamente e gli elementi che pongono un rischio minore. Un'opzione per ripetere la scansione del sito Web allo scopo di verificare che le vulnerabilità sono state corrette. Valutazioni delle vulnerabilità dei siti Web e scansione malware La valutazione delle vulnerabilità dei siti Web esegue una scansione dei punti di ingresso e documenta il potenziale di violazioni della sicurezza. La scansione malware cerca di individuare software dannoso già presente sul sito e nella rete. Se nel vostro sito è presente del malware, significa probabilmente che un punto di ingresso è già stato violato. La riparazione delle vulnerabilità nel sito contribuisce a impedire potenziali violazioni, compreso il malware. 4

5 Se utilizzate in combinazione con il certificato SSL Symantec e la scansione antimalware giornaliera del sito Web, la valutazione delle vulnerabilità aiuta a difendere il vostro sito Web e proteggere i clienti. Configurazione del Vulnerability Assessment Service I clienti esistenti, in fase di rinnovo o nuovi possono attivare il servizio di valutazione delle vulnerabilità come opzione dalla console di gestione di Symantec Trust Center, Symantec Trust Center Enterprise o Managed PKI per SSL*. Questo servizio inizierà dallo stesso nome di dominio completo (FQDN, Fully Qualified Domain Name) che viene utilizzato come nome comune del certificato SSL associato. Nel caso vengano protetti più domini con certificati SSL, è possibile attivare le valutazioni delle vulnerabilità per ciascuno dalla console di gestione. *Le opzioni di configurazione e avviso variano a seconda della console di gestione utilizzata Scansione delle vulnerabilità La valutazione delle vulnerabilità esamina i punti di ingresso utilizzati con maggiore frequenza per sferrare gli attacchi più comuni. Una volta attivata, la prima scansione delle vulnerabilità inizierà nel giro di 24 ore. Successivamente, il sito viene sottoposto a scansione con cadenza settimanale ed è possibile chiedere una ripetizione della scansione in qualsiasi momento. La valutazione delle vulnerabilità esamina tutte le porte di rete generalmente utilizzate, più di in totale. La scansione rileva i tipi di vulnerabilità più comuni, tra cui software non aggiornato o privo di patch, scripting tra siti (XSS), SQL injection e backdoor, e viene aggiornata spesso non appena vengono scoperte nuove vulnerabilità. 5

6 Tabella 1. Dettagli sulle attività di scansione della valutazione delle vulnerabilità Area Livello di rete Software del server Web Software SMTP Servizi Telnet Servizi SSH Servizi FTP Framework Web Vulnerabilità delle applicazioni Web Potenziali problemi di utilizzo dei certificati SSL Trasmissione di dati non crittografata Esempi di elementi esaminati Scansione di base delle porte e analisi dei dati per individuare in modo non intrusivo potenziali vulnerabilità. Server HTTP Apache (e plug-in più diffusi) Microsoft IIS Tomcat JBoss Sendmail Postfix Microsoft Exchange Server Sistemi Unix OpenSSH Software SSH.com Daemon FTP più diffusi Microsoft ASP.NET, Adobe JRun, Adobe ColdFusion, Perl, PHP, ColdFusion, ASP/ASP.NET, J2EE/JSP Sistemi CMS più diffusi (WordPress, Django, Joomla, Drupal, ecc.) Applicazioni di e-commerce (CubeCart, ColdFusion Shopping Cart, KonaKart, ecc.) Software per la gestione Web (phpmyadmin) Software per forum Applicazioni di rilevazione pubblicità/statistiche Vulnerabilità di scripting tra siti di riflesso Vulnerabilità SQL injection di base Certificato SSL non affidabile (firmato da autorità di certificazione sconosciuta) Controllo dei certificati autofirmati Discrepanza nel nome comune del certificato Utilizzo di cifrature deboli Certificati scaduti o revocati Pagine di accesso con invii di moduli di destinazione non SSL Se una valutazione rileva una vulnerabilità e si interviene per porre rimedio al problema, successivamente è possibile chiedere una ripetizione della scansione in modo da verificare che alla vulnerabilità sia stata applicata la patch appropriata. 6

7 Analisi dei report della valutazione delle vulnerabilità Dopo che la valutazione delle vulnerabilità è stata completata, è possibile generare un report completo sulle vulnerabilità del sito Web in formato PDF dalla console di gestione di Symantec Trust Center, Symantec Trust Center Enterprise o Managed PKI per SSL. Se la scansione rileva vulnerabilità critiche, genera anche un avviso sulla console. Ogni report contiene dati operativi per consentire al personale IT di indagare sui problemi e segnalarli con chiarezza al management. Il report evidenzia le vulnerabilità critiche, con informazioni su ciascun rischio, compresa la gravità, la minaccia associata e l'impatto potenziale. Il report descrive inoltre le azioni correttive che sarà necessario adottare per rimediare ciascun problema. Conclusioni Hacker e criminali informatici stanno affinando continuamente i propri attacchi e bersagli: per affrontarli adeguatamente sono necessari strumenti agili. L'utilizzo della valutazione delle vulnerabilità automatizzata per identificare e correggere i punti deboli che possono essere sfruttati consente di ridurre il rischio che gli hacker individuino il vostro sito e lo attacchino. Le valutazioni delle vulnerabilità Symantec aiutano a ridurre il costo e la complessità della gestione delle vulnerabilità per mezzo di scansioni automatizzate, report operativi e un'architettura basata sul cloud che non richiede software da installare o mantenere. La soluzione costituisce un ottimo punto di partenza per le organizzazioni che vogliono valutare rapidamente la portata delle vulnerabilità presenti sul proprio sito. Le valutazioni delle vulnerabilità dei siti Web sono inoltre ideali per le organizzazioni che utilizzano già una soluzione per la scansione delle vulnerabilità come quelle legate alla conformità PCI e hanno l'esigenza di una soluzione complementare per effettuare controlli incrociati dei risultati come ulteriore livello di sicurezza. Se utilizzate in combinazione con il certificato SSL Symantec e la scansione antimalware giornaliera del sito Web, le valutazioni delle vulnerabilità aiutano a difendere il vostro sito Web e proteggere i clienti. 7

8 Glossario Crimeware Il crimeware è software che viene utilizzato per commettere atti criminali. Analogamente al crimine informatico, il termine crimeware comprende un'ampia gamma di programmi nocivi o potenzialmente nocivi. Scripting tra siti (XSS) Attacchi che consentono agli intrusi di introdurre script non autorizzati che sono in grado di aggirare le barriere di sicurezza dei browser. Furto di identità Il furto di identità è l'atto di rubare informazioni personali per assumere l'identità della vittima al fine di commettere frodi o altri crimini. SQL Injection Tipo di attacco basato sul Web che consente a estranei di impartire comandi SQL non autorizzati tramite codice non protetto in una parte di un sito che è connessa a Internet. Tramite questi comandi SQL non autorizzati, è possibile accedere alle informazioni riservate presenti in un database oltre che ai computer host dell'organizzazione. Vulnerabilità Una vulnerabilità è uno stato in uno o più sistemi informatici che consente a un aggressore di eseguire comandi come se fosse un altro utente, di accedere senza autorizzazione a dati sottoposti a limitazioni di accesso, di fingersi qualcun altro o di sferrare un attacco di tipo Denial of Service. 8

9 Ulteriori informazioni Visita il nostro sito Web Altre informazioni Per ulteriori informazioni sui certificati Symantec SSL, è possibile chiamare il numero o inviare un all indirizzo: Per parlare con uno specialista dei prodotti telefona al numero Informazioni su Symantec Symantec è leader globale nelle soluzioni per la sicurezza, lo storage e la gestione dei sistemi con l'obiettivo di aiutare privati e organizzazioni a proteggere e gestire le proprie informazioni. La nostra offerta di software e servizi consente la protezione da più rischi in più punti, con maggiore completezza ed efficienza, garantendo la sicurezza delle informazioni ovunque vengano utilizzate o archiviate. Symantec SRL Via Rivoltana, 2/d Segrate (MI) Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec, il logo con un segno di spunta e il logo Norton Secured sono marchi o marchi registrati di Symantec Corporation o delle sue affiliate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI.

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. VALUTAZIONE DELLA VULNERABILITÀ 2013 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. SOMMARIO Se le aziende si sentono vulnerabili non hanno tutti i torti. 3-4 Riepilogo delle indagini 5

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Kaseya: il prodotto giusto per. Andrea Veca Achab srl

Kaseya: il prodotto giusto per. Andrea Veca Achab srl Kaseya: il prodotto giusto per un servizio perfetto. Andrea Veca Achab srl L IT contribuisce per il 78% alla produttività aziendale. La spesa IT contribuisce per il 14% ai costi. Mathew Dickerson, Axxis

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Estratto offerta. hosting.polimi.it

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Estratto offerta. hosting.polimi.it AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Estratto offerta hosting.polimi.it Indice 1. Documentazione... 6 2. Glossario e convenzioni del documento... 6 3. Oggetto del servizio...

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Estratto offerta. Area Servizi ICT. Servizi hosting di Ateneo Estratto offerta Versione 1.

Servizi di hosting offerti dall'area Servizi ICT Estratto offerta. Area Servizi ICT. Servizi hosting di Ateneo Estratto offerta Versione 1. Area Servizi ICT Servizi hosting di Ateneo Estratto offerta Versione 1.5 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Estratto offerta Politecnico di Milano Area Servizi ICT

Dettagli

Chi si aggiorna vince.

Chi si aggiorna vince. Chi si aggiorna vince. www.creative-channel.it Occupiamoci della vendita Per essere un abile ed esperto commesso basta conoscere il prodotto, un paio di tecniche di vendita ed il gioco è fatto. Questo

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

La gestione dei Clienti è una disciplina, che solo chi vende conosce veramente

La gestione dei Clienti è una disciplina, che solo chi vende conosce veramente La gestione dei Clienti è una disciplina, che solo chi vende conosce veramente L arte di Bigblue nasce dall unione di 1. anni di esperienza di marketing e vendita in multinazionali come IBM 2. grande esperienza

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

RSA Sun Insurance Office Ltd

RSA Sun Insurance Office Ltd RSA Sun Insurance Office Ltd Web Application Security Assessment (http://rsage49:9080/sisweb) Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli